A . 即攻击计算机硬盘的主引导扇区、Boot扇区、FAT表、文件目录等内容(一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复)
B . 其表现删除文件、修改文件名称、替换文件内容、删除部分程序代码等等。
C . 攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。
D . 内存是计算机的重要资源,也是病毒的攻击目标。其攻击方式主要有占用大量内存、改变内存总量、禁止分配内存等。
[单选题]在信息系统所面临的威胁和攻击中,对信息或数据的攻击是指()A .信息的非法复制B .干扰信息传播的通讯线路C .非法访问信息系统D .盗用信息系统的口令
[主观题]从( )上讲,对网络的攻击可分为:系统入侵类攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务类攻击、防火墙攻击、病毒类攻击、木马程序攻击与后门攻击。
[判断题]网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。
[单选题]()是指攻击者通过向被攻击者发送大量的数据流,是被攻击主机忙于相应并处理这些大批量的数据流,从而消耗大量的系统资源,对正常的业务请求无法处理。A . 非法访问和破坏B . 计算机病毒C . 拒绝服务攻击D . 隐蔽通道
[单选题]从黑客攻击的手段上看,对网络的攻击可分为( )。① 系统入侵类攻击 ② 缓冲区溢出攻击③ 欺骗类攻击 ④ 拒绝服务类攻击⑤ 防火墙攻击 ⑥ 病毒类攻击⑦ 木马程序攻击 ⑧ 后门攻击⑨ 服务攻击 ⑩ 垃圾邮件攻击A.①②④⑤⑥⑧⑨⑩B.①②③④⑤⑥⑦⑨⑩C.①②③④⑤⑥⑦⑧D.①②③④⑤⑥⑦⑧⑨⑩
[单选题]在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。()A.可行性B.系统灵活性C.用户地方便性D.完整性
[单选题]在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。()A .可行性B .系统灵活性C .用户地方便性D .完整性
[多选题] 威胁代理是指通过漏洞攻击系统的人或程序,分为()。A . 安全B . 不安全C . 恶意D . 非恶意
[单选题]OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据
[单选题]存储攻击威胁通常是指存储在计算机系统或服务器、数据库中的()面临的一种严重攻击威胁。A.数据信息B.数据流C.内部信息D.外部信息